Главная страница
Навигация по странице:

  • 4. Какую операцию используют для шифрования в методе гаммирования

  • 1. Какова структура классической сети Фейштеля 2. Что называется раундом в сети Фейштеля 3. Какими свойствами обладает сеть Фейштеля

  • 5. В чем отличие процессов шифрования и дешифрования

  • шифры. 1234шифры. 32 буквы русского алфавита и пробел алфавит Z


    Скачать 441.97 Kb.
    Название32 буквы русского алфавита и пробел алфавит Z
    Анкоршифры
    Дата18.10.2022
    Размер441.97 Kb.
    Формат файлаpdf
    Имя файла1234шифры.pdf
    ТипДокументы
    #739549

    4 Введение Развитие современных информационных технологий и многочисленные угрозы информации при ее хранении, обработке в компьютерных системах и передаче по компьютерным сетям, привели к необходимости развития методов и средств защиты информации. Наиболее действенными являются криптографические методы, которые широко используются для защиты информации от несанкционированного доступа и изменения. Криптография дает возможность обеспечить защиту информации путем изменения формы ее представления. Цикл лабораторных работ по дисциплине Защита информации предназначен для изучения основных разделов криптографии симметричного и асимметричного шифрования, алгоритмов электронной цифровой подписи, криптографических протоколов. Лабораторная работа № 1. Шифрование данных методами подстановки, перестановки и полиалфавитными шифрами Цель работы Приобретение навыков шифрования информации с использованием простейших методов шифрования. Криптографические методы защиты информации Проблемой защиты информации путем ее преобразования занимается криптология
    (kryptos - тайный, logos - наука. Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны криптография занимается поиском и исследованием математических методов преобразования информации. сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей. Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только признании ключа. В качестве информации, подлежащей шифрованию и дешифрованию, рассматриваются тексты, построенные на некотором алфавите. Алфавит - конечное множество используемых для кодирования информации знаков. Примеры алфавитов, используемых в современных информационных системах алфавит Z
    33
    - 32 буквы русского алфавита и пробел алфавит Z
    256
    - символы, входящие в стандартные коды ASCII и КОИ бинарный алфавит - Z
    2
    = {0,1}. Шифрование – процесс преобразования исходного или открытого текста в зашифрованный. Выполняется на основе ключа и используется для защиты сообщений от несанкционированного прочтения. Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный. Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов. Обычно ключ представляет собой последовательный ряд символов того же алфавита, в котором набрано информационное сообщение По характеру используемого ключа криптографические методы делятся на
    - симметричные для шифрования и дешифрования используется один и тот же секретный ключ
    - асимметричные для шифрования и дешифрования используют разные ключи, открытый – для шифрования, секретный – для дешифрования. К симметричным криптографическим алгоритмам относят простейшие методы шифрования (подстановки, перестановки, потоковые и блочные шифры.

    5 Метод подстановки Шифр подстановки или замены - наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие символы того же либо другого алфавита по определенному правилу. Историческим примером шифра подстановки является шифр Цезаря, в котором каждый символ открытого текста заменяется другой буквой, которая определяется путем смещения по алфавиту от исходной буквы влево или вправо на k букв. При достижении конца алфавита выполняется циклический переход к его началу. Цезарь использовал шифр замены при смещении вправо при k = 3. Для произвольного ключа k шифр имеет вид
    (1.1) где i – номер в алфавите символа открытого текста,
    j номер зашифрованного символа,
    k величина смещения - ключ,
    n количество букв в алфавите. Обратная подстановка осуществляется по правилу
    (1.2) Условием для успешной реализации этого метода является совпадение размера множеств открытого текста и шифротекста. Это условие в современных криптосистемах называется гомоморфизмом. Другим вариантом метода подстановки является задание соответствия между буквами исходного алфавита и буквами подстановочного алфавита. Это позволяет заменять буквы в открытом тексте буквами из подстановочного алфавита Подстановочный алфавит может задаваться как множество символов, либо составляться по определенному правилу. Пусть подстановочный алфавит составлен последующему правилу
    (1.3) где x- исходный подстановочный алфавит y - подстановочный алфавит В формуле (1.3) буквы счетными и нечетными номерами в алфавите, заменяются по разным правилам. Воспользуемся новым алфавитом для шифрования фразы ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ Каждая буква в этой фразе имеет порядковый номер в исходном алфавите. При шифровании методом подстановки необходимо заменить буквы исходного алфавита соответствующими буквами подстановочного алфавита (ОП, СОН- Т и т.д.). Так буква О в исходном алфавите имеет номер 16, k=8. По правилу x(2

    8)=y(33-2

    8) буква О заменяется буквой с номером 17, те. П. В шифрованном виде эта фраза примет следующий вид
    ПОТПГЭ ШБЖЙУЭ ЙТХПСНБЧЙЙ. Шифрование простой подстановкой на коротких алфавитах обеспечивает слабую защиту открытого текста. Подстановочные криптограммы можно раскрыть, составляя частотные таблицы для букв, пар букв (биграмм) и троек букв (триграмм). Большие частоты появления одних букв и малые других, а также частые ассоциации гласных с согласными позволяют найти буквы открытого текста. С увеличением размера алфавита применение частотного анализа становится все более дорогим, однако, принцип подстановки теряет свою практическую значимость. Метод перестановки При шифровании этим методом переставляются не буквы алфавита, а буквы открытого текста в пределах группы, называемой таблицей перестановки. Например, сообщение разбито на группы знаков, включая пробелы, ив каждой группе буквы переставлены в соответствии с правилом

    6

    1 2 3 4


    2 4 1 В этом случае вторая буква исходного текста буде стоять на первом месте, четвертая – на втором и т.д. Если сообщение не кратно количеству символов в группе перестановки, последняя группа дополняется определенными символами, чаще всего пробелами. Если задана фраза ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ, то после шифрования она примет вид СООНЫЗВ ЩТАИ НЫИОМФРИАИ. В случае перестановки таблицы частот для пари трех букв показывают наличие стандартных буквенных пар, позволяя реконструировать открытый текст путем поиска тех перестановок, которые их воссоединяют. Следовательно, ключ, используемый для преобразования открытого текста, может быть восстановлен по одной криптограмме. Используется, как правило, в сочетании с другими методами.
    Многоалфавитные шифры Слабая криптостойкость моноалфавитных подстановок преодолевается с применением подстановок многоалфавитных. Для защиты от частотного анализа были разработаны многоалфавитные шифры, в которых для шифрования сообщения периодически используется несколько различных подстановочных алфавитов. Если задано r подстановочных алфавитов, то исходное сообщение разбивается на группы по r символов, для шифрования го символа группы используется i-ый подстановочный алфавит. Например, для r=4 буквы с номерами 1,5,9,13, ... шифруются 1 алфавитом, буквы с номерами
    2,7,10,14, ... - 2 алфавитом, и т.д. Для получения открытого текста выделяются повторяющиеся группы знаков, и определяется период повторения. Предполагаемый период проверяется составлением частотного распределения для каждой й буквы зашифрованного текста. Если каждое из n частотных распределений имеет сильную неоднородность, характерную для моноалфавитной подстановки, то предполагаемый период является правильным. Затем задача решается как n различных простых подстановок. Задание на лабораторную работу

    1. Разработать алгоритм и составить программу, позволяющую закодировать любой текст одним из вышеизложенных методов и выполнить обратное преобразование. Метод, которым необходимо зашифровать исходную информацию, выбирается в соответствии с вариантом из таблиц 1.1, 1.2, 1.3. Язык программирования выбирается произвольно.
    2. Осуществить вывод на экран или принтер полученной криптограммы.
    3. Провести дешифрование данной криптограммы, в результате должен быть получен исходный текст.
    4. Результаты работы оформить в виде отчета. Таблица 1.1 - Методы шифрования Ном вар. Метод шифрования Таблица Номер задания в таблице Представление исходного текста
    1 Подстановка
    2 3 Английский алфавит
    2 Перестановка
    3 1 код
    3
    Многоалфавитные шифры
    2 1, 2, 5 Русский алфавит
    4 Перестановка
    3 2 Русский алфавит
    5 Подстановка
    2 4 Английский алфавит
    6
    Многоалфавитные шифры
    2 1, 3 Русский алфавит
    7 Подстановка
    2 1 Английский алфавит
    8
    Многоалфавитные шифры
    2 2, 5 Английский алфавит
    9 Перестановка
    3 3 код

    7 Продолжение таблицы 1.1 10 Подстановка
    2 2 Русский алфавит
    11 Перестановка
    3 4 код
    12
    Многоалфавитные шифры
    2 1, 3, 4 Русский алфавит Таблица 1.2 – Подстановочные алфавиты Ном симв Исходный алфавит
    Подстановочный алфавит
    1 2
    3 4
    5 1 АБС О
    Z Ю
    C М
    V
    2 Б
    B Ю
    W ОП ппро- ббел ЯН В
    C Г
    X УМЫ О
    X
    4 Г
    D Ы
    Y МН Э
    B П
    Y
    5 ДЕК Х
    Y Ь
    H РЕ Ь пробел Х
    I Л
    , Ъ
    I С пробел З Ч
    J И
    ! ШТ Ж
    H Ш
    , И
    E Й
    S Щ
    E УЗ Й
    ! Щ
    F Ж
    T Ц
    F ФИ Ц
    : Ж
    G З
    : Ч
    G Х
    :
    11 Й
    K Л
    ; Ъ
    O Д
    ; Ф
    O ЦК Ф
    ? ДЕ Х
    P ЧЛ Н
    - ЭВ Т
    Q Ш
    -
    14 М
    N Т
    K В
    R ГУЩ Н
    O П
    L Я
    K АР Ъ
    L
    16 О
    P РАБ С
    L Ь
    M
    17 ПС Б
    M Ю
    O О
    M Ы
    N
    18 РОЮ Я
    P П
    N Э
    O
    19 СУ Г
    U Ы
    L МЮ Т
    T МЭН Я
    Q
    21 УХЕ Ь
    N К
    W пробел Ф
    V К
    S Ь
    : пробел Л
    : АХ Ч
    T З
    S Ш
    P пробел Б
    T
    24 Ц
    X И
    U Ш
    T Щ
    A Й
    T ВЧ Щ
    A Й
    Z Ц
    B Ж
    Z Г
    A
    26 Ш
    Z Ж
    B Ц пробел Ч
    C З пробел Д
    B
    27 Щ пробел Ъ
    C
    Ё
    X Ф
    D ДЕ Ъ Д
    D Ф
    Y К
    E Е
    Y
    Ё
    D
    29 Ь
    , Э
    E Н
    ; Т
    F В
    ; Ж
    E
    30 Ы
    ! ВТ У
    G Г
    ? З
    F
    31 Э
    : Я
    G ПР АИ Ю
    ; пробел Р С
    I Б Й
    H
    33 Я
    ? А
    I Ы
    , Ъ
    J
    Ё
    , К
    I
    34 пробел ЛИЛ Таблица 1.3 - Группы перестановок Номер вар. Группа перестановки Номер вар. Группа перестановки
    1






    4 6
    1 5
    6 4
    2 3
    5 2
    3 1
    4






    4 6
    1 5
    5 4
    3 3
    6 2
    2 1
    2






    3 5
    2 4
    1 3
    4 2
    5 1
    5






    1 5
    3 4
    4 3
    5 2
    2 1
    3






    6 6
    1 5
    4 4
    3 3
    5 2
    2 1
    6






    4 6
    1 5
    6 4
    2 3
    5 2
    3 Содержание отчета цель работы, постановка задачи, описание исходных данных, алгоритм работы программы, текст программы, результаты работы программы, анализ результатов

    выводы. Контрольные вопросы

    1. Почему метод подстановки имеет слабую надежность
    2. Что такое частотный анализ
    3. Что является криптографическим ключом в методе перестановки
    4. Как связаны метод подстановки и многоалфавитные шифры
    5. В чем отличие криптографии от криптоанализа?
    6. По какому признаку шифры делят на симметричные и асимметричные Лабораторная работа №2. Шифр гаммирования
    Цель работы Освоение принципов шифрования гаммированием, изучение свойств генератора псевдослучайных чисел, программная реализация метода гаммирования. Теоретические основы метода гаммирования Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы шифра на открытые данные обратимым образом (используя операцию сложения по модулю 2).
    (2.1) где - бит исходного текста
    - бит зашифрованного текста
    - бит гаммы.
    Процесс дешифрования сводится к повторной генерации гаммы шифра при известном ключе и наложении такой же гаммы на зашифрованные данные. Гамма шифра генерируется независимо от исходного текста. Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей и изменяется случайным образом для каждого шифруемого слова. Если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (подбором ключа. В этом случае криптостойкость определяется размером ключа.

    9 Метод гаммирования становится бессильным, если известен фрагмент исходного текста и соответствующая ему шифрограмма. В этом случае простым сложением по модулю
    2 получается отрезок псевдослучайной последовательности и по нему восстанавливается вся эта последовательность. Линейные конгруэнтные датчики ПСЧ Чтобы получить линейные последовательности элементов гаммы, длина которых не превышает размер шифруемых данных, используют датчики ПСЧ. Одним из хороших конгруэнтных генераторов является линейный конгруэнтный датчик ПСЧ. Он вырабатывает последовательности псевдослучайных чисел T(i), описываемые соотношением
    , (2.2) где A, C, M - константы, T
    0
    - исходная величина, выбранная в качестве порождающего числа. Очевидно, что эти три величины и образуют ключ. Такой датчик ПСЧ генерирует псевдослучайные числа с определенным периодом повторения, зависящим от выбранных значений A и C. Значение M обычно устанавливается равным 2
    b
    , где b -длина машинного слова в битах. Необходимо выбирать числа A итак, чтобы период M был максимальным. Как показано Д.Кнуттом, линейный конгруэнтный датчик имеет максимальную длину
    M тогда, когда C нечетное и A mod 4 = 1. В качестве примера использования линейного конгруэнтного датчика ПСЧ рассмотрим процесс шифрования исходного текста «абв». Пусть b = 5, те. для представления буквы исходного текста используется 5 двоичных разрядов. В соответствии с номером в алфавите буква а имеет двоичный код 00001; буква б имеет двоичный код 00010; буква в имеет двоичный код 00011. Исходный текст будет представлен в виде последовательности 00001 00010 00011. Для формирования гаммы шифра выберем параметры датчика ПСЧ: A=5; C=3;
    T(0)=7; M=2
    b
    ; b=5; M=2 5
    =32. Сформируем три псевдослучайных числа
    T(1) = (5

    7+3) mod 32 = 6 (00110);
    T(2) = (5

    6+3) mod 32 = 1 (00001);
    T(3) = (5

    1+3) mod 32 = 8 (01000). Полученная гамма шифра 00110 00001 01000. Зашифрованный текст получается путем наложения гаммы шифра на исходный текст (путем сложения по модулю 2):
    00001 00010 00011 00110 00001 01000 00111 00011 01011 что соответствует шифрограмме «жвк», ж (седьмая буква в алфавите) имеет код 00111, в (третья буква в алфавите) имеет код 00011, к (одиннадцатая буква в алфавите) имеет код 01011.
    Дешифрование производится путем наложения той же гаммы на зашифрованный текст с помощью операции сложения по модулю 2. В результате получаем исходный текст
    «абв».
    00111 00011 01011 00110 00001 01000 00001 00010 00011 Метод гаммирования с обратной связью При использовании обратной связи значение зашифрованного символа зависит не только от гаммы, но и от предыдущих символов. Для получения сегмента гаммы можно использовать контрольную сумму определенного участка шифруемых данных. Процесс шифрования в этом случае представляется следующими шагами

    10 1. Генерация сегмента гаммы H(1) и наложение его на соответствующий участок шифруемых данных.
    2. Подсчет контрольной суммы участка, соответствующего сегменту гаммы H(1).
    3. Генерация с учетом контрольной суммы уже зашифрованного участка данных следующего сегмента гамм H(2).
    4. Подсчет контрольной суммы участка данных, соответствующего сегменту данных
    H(2) и т.д. Подконтрольной суммой понимают функцию f
    (t(1), ... t(n)), где t(i) - е слово шифруемых данных. Зашифруем исходный текст «абв», представленный в виде последовательности 00001 00010 00011. Пусть A=5; C=3; b=5; M=32;T(0)=7. Тогда T(1)=(5

    7+3) mod 32 = 6 (00110).
    В качестве контрольной суммы участка данных, выберем количество единиц на этом участке. Тогда сегменту H(1) соответствует участок 00001, количество единиц равно 1.
    T(2)=(5

    1+3) mod 32 = 8 (01000). Контрольная сумма следующего участка (00010) равна 1.
    T(3)=(5

    1+3) mod 32 = 8 (01000).
    Полученная шифрограмма соответствует тексту «жик».
    00001 00010 00011 00110 01000 01000 00111 01010 01011 Задание на лабораторную работу
    1. Выбрать в таблице 2.1 параметры генератора ПСЧ: A, C, T
    0
    , b в соответствии с вариантом.
    2. Разработать программу шифрования и дешифрования текста.
    3. Произвести шифрование исходного текста, получить шифрограмму, осуществить ее дешифрование и сравнение с исходным текстом. Рекомендуется для представления символов исходного текста использовать стандартную кодировку символов.
    4. Произвести изменение одного или несколько параметров генератора случайных чисел, осуществить получение шифрограммы и сравнение ее с предыдущим вариантом.
    5. Результаты работы оформить в виде отчета. Таблица 2.1 – Генераторы ПСЧ
    № варианта Вид генератора ПСЧ Количество разрядов b
    1 Линейные конгруэнтные датчики ПСЧ
    6 2
    Гаммирование с обратной связью
    7 3 Линейные конгруэнтные датчики ПСЧ
    8 4
    Гаммирование с обратной связью
    6 5 Линейные конгруэнтные датчики ПСЧ
    7 6
    Гаммирование с обратной связью
    8 7 Линейные конгруэнтные датчики ПСЧ
    6 8
    Гаммирование с обратной связью
    7 9 Линейные конгруэнтные датчики ПСЧ
    8 10
    Гаммирование с обратной связью
    6 11 Линейные конгруэнтные датчики ПСЧ
    7 12
    Гаммирование с обратной связью
    8 13 Линейные конгруэнтные датчики ПСЧ
    6 14
    Гаммирование с обратной связью
    7 15 Линейные конгруэнтные датчики ПСЧ
    8

    11 Содержание отчета цель работы, постановка задачи, описание используемого метода, описание исходных данных, алгоритм работы программы, текст программы, результаты работы программы, анализ результатов выводы. Контрольные вопросы
    1. Какие параметры конгруэнтного генератора необходимо выбрать для получения максимальной длины последовательности псевдослучайных чисел
    2. Отчего зависит длина псевдослучайной последовательности
    3. Каков принцип действия генераторов с обратной связью

    4. Какую операцию используют для шифрования в методе гаммирования?
    5. Каковы достоинства и недостатки метода гаммирования?
    6. Что является ключом в шифрах гаммирования? Лабораторная работа № 3. Сеть Фейштеля Цель работы изучить принципы работы сети Фейштеля, научиться шифровать информацию посредством использования блочного криптоалгоритма. Криптографические алгоритмы на базе сети Фейштеля Сеть Фейштеля - один из методов построения блочных шифров, который преобразовывает n-битный блок исходного текста в n-битный блок зашифрованного текста. Шифрование и дешифрование осуществляется на основе криптографического ключа К. Классическая сеть Фейштеля имеет следующую структуру. Входной блок делится на несколько равной длины подблоков, называемых ветвями сети. В классической схеме их две рисунок 3.1). Рисунок 3.1 - Классическая структура сети Фейштеля

    12 Величины V
    i называются параметрами сети, обычно это функции от материала ключа. Функция F называется образующей. Действие, состоящее из однократного вычисления образующей функции и последующего наложения (сложения по модулю 2) ее результата на другую ветвь с обменом их местами, называется циклом или раундом (англ. round) сети
    Фейштеля. Оптимальное число раундов R – от 8 до 32. Часто количество раундов не фиксируется разработчиками алгоритма, а лишь указываются разумные пределы обязательно нижний, и не всегда – верхний) этого параметра. Данная схема является обратимой. Сеть Фейштеля обладает тем свойством, что даже если в качестве образующей функции F будет использовано необратимое преобразование, то ив этом случае вся цепочка будет восстановима. Это происходит вследствие того, что для обратного преобразования сети Фейштеля ненужно вычислять функцию Сеть Фейштеля симметрична за счет использования операции XOR и для ее обратимости не имеет значение является ли число раундов четным или нечетным числом. Использование модификации сети Фейштеля для большего числа ветвей связано стем, что при больших размерах кодируемых блоков (128 и более бит) становится неудобно работать с математическими функциями по модулю 64 и выше. Основные единицы информации обрабатываемые процессорами на сегодняшний день – это байт и двойное машинное слово 32 бита. Будет логично разбивать исходные блоки не на две, а на 4 части. В этом случае сеть Фейштеля может принимать следующий вид Рисунок 3.2 - Структура модифицированной сети Фейштеля Алгоритм предназначен для шифрования и дешифрования информации, представленной в виде слов, разрядностью 128 бит на основе битового ключа. Операции шифрования и дешифрования являются инверсными и используют один и тот же ключ. Рассмотрим шифрование одного блока для сети с 4 ветвями. Обозначим X1X2X3X4 конкатенацию последовательностей X1. X2, X3 ив которой биты последовательностей X1, X2, X3, X4 следуют друг за другом. Размерность последовательности равна сумме размерностей всех составляющих. Символом + обозначим операцию побитового сложения по модулю 2. Итеративный процесс шифрования описывается следующими формулами Х) = X2(i-1)+F(V
    i
    ), i = 1, 2, ... ,n; Х) = X3(i-1), i = 1, 2, ... ,n; Х) = X4(i-1), i = 1, 2, ... ,n; Х) = X1(i-1), i = 1, 2, ... ,n; где F(V
    i
    ) - образующая функция
    n - количество раундов, может изменяться, в зависимости от требований по быстродействию и криптостойкости (n= 8

    128).

    13 Функция F является основной характеристикой алгоритма, построенного на основе сети Фейштеля. Эта функция использует подключ раунда и одну ветвь входного блока для вычисления результата. Пример вычисления образующей приведен ниже.
    F
    i
    =X1(i-1)+V
    i
    (K)
    V
    i
    (K)= K1 ROL i +K2 ROR i - параметр сети К и Клевая и правая части ключа К,
    ROL и ROR - операции циклического сдвига влево и вправо соответственно. Предлагаемый алгоритм имеет ряд достоинств. В первую очередь - простота реализации и высокое быстродействие, которое достигается за счет использования операций, имеющих высокую скорость выполнения.
    Дешифрование блока информации производится той же сетью Фейштеля, нос инверсным порядком параметров сети. В явном виде ключ в алгоритме не используется, что повышает его криптостойкость. Признании ключа, но отсутствии информации о количестве раундов криптоаналитику будет достаточно сложно дешифровать зашифрованную информацию. Задание на лабораторную работу

    1. Выбрать из таблицы 3.1 параметры сети Фейштеля в соответствии с вариантом.
    2. Разработать программу шифрования и дешифрования текста блоками, В программе предусмотреть ввод криптографического ключа, вычисление образующей функции, зависящей от материала ключа и части блока.
    3. Произвести шифрование исходного текста, получить шифрограмму, осуществить ее дешифрование и сравнение с исходным текстом.
    4. Результаты работы оформить в виде отчета. Таблица 3.1 – Параметры сети Фейштеля Номер вар. Количество раундов Образующая функция
    1 8 Сложение
    2 10 Исключающее ИЛИ
    3 12 Циклический сдвиг вправо
    4 14 Умножение по модулю 2
    N
    5 10 Арифметический сдвиг вправо
    6 18 Арифметический сдвиг влево
    7 20
    Сложение
    8 8 Умножение по модулю 2
    N
    9 24 Исключающее ИЛИ
    10 20 Сложение
    11 18 Умножение по модулю 2
    N
    12 28 Исключающее ИЛИ
    13 12 Сложение
    14 14 Циклический сдвиг влево
    15 24 Исключающее ИЛИ Содержание отчета цель работы, постановка задачи, описание используемого метода, описание исходных данных, алгоритм работы программы, текст программы, результаты работы программы,

    14 анализ результатов выводы. Контрольные вопросы

    1. Какова структура классической сети Фейштеля?
    2. Что называется раундом в сети Фейштеля?

    3. Какими свойствами обладает сеть Фейштеля?
    4. Каким образом используется материал ключа при шифровании

    5. В чем отличие процессов шифрования и дешифрования?
    6. Назовите достоинства и недостатки блочных шифров. Лабораторная работа №4. Изучение алгоритма RSA Цель работы Освоить механизм шифрования и дешифрования данных в криптографической системе с открытыми ключами RSA. Теоретические основы криптосистем с открытым ключом Главная проблема использования одноключевых (симметричных) криптосистем заключается в распределении ключей. Для того, чтобы был возможен обмен информацией между двумя сторонами, ключ должен быть сгенерирован одной из них, а затем в конфиденциальном порядке передан другой. Суть шифрования с открытым ключом заключается в том, что для шифрования данных используется один ключа для расшифрования другой (поэтому такие системы часто называют ассиметричными). Первый ключ, которым шифруется исходное сообщение, называется открытыми может быть опубликован для использования всеми пользователями системы. Расшифрование с помощью этого ключа невозможно. Второй ключ, с помощью которого дешифруется сообщение, называется секретным (закрытыми должен быть известен только законному получателю закрытого сообщения. Алгоритмы шифрования с открытым ключом используют так называемые необратимые или односторонние функции. Эти функции обладают следующим свойством при заданном значении аргументах относительно просто вычислить значение функции f(x), однако, если известно значение функции y = f(x), тонет простого пути для вычисления значения аргумента x. Система открытого распространения ключей позволяет двум сторонам сформировать совместную часть некоторой распределенной секретной информации. Однако, ни одна из сторон не имеет никакого непосредственного влияния на то, какой окажется эта информация. Криптосистема RSA
    RSA – криптографическая система с открытым ключем, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация – установление подлинности. Алгоритм RSA работает следующим образом Пусть p и q - два больших различных простых числа, и пусть n = p

    q и e некоторое целое, взаимно простое с (p-1)

    (q-1). Пространства открытых текстов M
    k
    и зашифрованных сообщений C
    k
    представляют собой множество неотрицательных целых чисел Z
    n
    , меньших n. Если исходное сообщение окажется слишком длинным, чтобы принадлежать Z
    n
    , его необходимо разбить на части, равные m. Соответствующая ключу k функция шифрования E
    k
    : M
    k
    -> C
    k
    определяется как


    написать администратору сайта